Sommario:
In termini di vulnerabilità della sicurezza, molto è stato fatto di attacchi buffer overflow, attacchi denial of service distribuiti e intrusioni Wi-Fi. Mentre questi tipi di attacchi hanno attirato una grande quantità di attenzione all'interno delle più popolari riviste, blog e siti Web IT, il loro fascino sessuale è spesso servito a mettere in ombra un'area all'interno del settore IT che è forse la spina dorsale di tutte le comunicazioni su Internet: il Border Gateway Protocol (BGP). A quanto pare, questo semplice protocollo è aperto allo sfruttamento e tentare di proteggerlo non sarebbe una piccola impresa. (Per ulteriori informazioni sulle minacce tecnologiche, consultare Software dannoso: worm, trojan e bot, oh mio!)
Che cos'è BGP?
Il Border Gateway Protocol è un protocollo gateway esterno che in sostanza instrada il traffico da un sistema autonomo (AS) a un altro sistema autonomo. In questo contesto, "sistema autonomo" si riferisce semplicemente a qualsiasi dominio su cui un provider di servizi Internet (ISP) abbia autonomia. Pertanto, se un utente finale fa affidamento su AT&T come suo ISP, apparterrà a uno dei sistemi autonomi di AT&T. La convenzione di denominazione per un dato AS molto probabilmente avrà un aspetto simile a AS7018 o AS7132.
BGP si affida a TCP / IP per mantenere le connessioni tra due o più router di sistema autonomi. Ha guadagnato una grande popolarità negli anni '90, quando Internet stava crescendo a un ritmo esponenziale. Gli ISP avevano bisogno di un modo semplice per instradare il traffico ai nodi all'interno di altri sistemi autonomi e la semplicità di BGP gli ha permesso di diventare rapidamente lo standard di fatto nel routing tra domini. Pertanto, quando un utente finale comunica con qualcuno che utilizza un diverso ISP, tali comunicazioni avranno attraversato almeno due router abilitati per BGP.